Cuối cùng: Canonical vá lỗi rất cũ "Dirty Cow"

Bò bẩn đã sửa

Khi bạn đã đọc "rất cũ", rất có thể bạn sẽ nghĩ rằng lỗi đã xuất hiện hàng chục năm, nhưng không phải, mặc dù không nhiều lắm. Phổ biến nhất là xem cách bất kỳ lỗi nào được phát hiện trong hệ điều hành dựa trên Linux được sửa chữa trong vài ngày hoặc thậm chí vài giờ, nhưng điều đó không xảy ra với Bò bẩn, một lỗi đã tồn tại được 9 năm. Nhưng tin tốt là chúng ta đã có thể nói rằng phán quyết "con bò bẩn" đã là lịch sử.

"Con bò bẩn" là một lỗ hổng nhân có thể được sử dụng bởi kẻ tấn công cục bộ để chạy các chương trình với tư cách là quản trị viên, tức là nó cung cấp toàn quyền kiểm soát và điều đó cũng có mặt trong Ubuntu 16.10 Yakkety Yak, phiên bản mới nhất của hệ điều hành dành cho máy tính để bàn do Canonical phát triển đã được phát hành cách đây 8 ngày. Lỗ hổng được gọi là nghiêm trọng CVE-2016-5195 và biệt danh hài hước nhất của Dirty Cow, trong đó Cow là viết tắt của "copy-on-write."

"Con bò" Bò bẩn là lịch sử

Người ta phát hiện ra rằng một điều kiện khẩn cấp tồn tại trong trình quản lý bộ nhớ nhân linux khi xử lý việc sao chép-ghi-ghi các phân bổ riêng của bộ nhớ chỉ đọc. Kẻ tấn công cục bộ có thể sử dụng điều này để nhận các đặc quyền của quản trị viên.

Canonical yêu cầu người dùng cập nhật ngay các gói sau:

  • linux-image-4.8.0-26 (4.8.0-26.28) trên Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) trên Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) trên Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) trên Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) trên Ubuntu 16.04 LTS cho Raspberry Pi 2.

Để tiết kiệm thời gian và sức khỏe, điều tốt nhất là mở một thiết bị đầu cuối và dán lệnh sau, sẽ cập nhật các gói đó và tất cả các bản cập nhật có sẵn trên hệ điều hành dựa trên Ubuntu của bạn:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Lệnh cuối cùng cũng sẽ tự động xóa các gói không cần thiết mà bạn đã cài đặt trong hệ điều hành của mình và -y Nó là vì vậy mà nó không yêu cầu xác nhận. Làm điều đó càng sớm càng tốt, mặc dù đúng là bạn cần quyền truy cập vật lý vào máy tính, nhưng họ đảm bảo rằng một trong những lỗi bảo mật nghiêm trọng nhất có thể có trong Ubuntu.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Sergio Schiappapietra dijo

    Cảm ơn vì đã cảnh báo. Tôi đã ném lệnh nhưng nó không cập nhật bất cứ điều gì, sau đó tôi thực hiện một -a tôi - có thể nó cho tôi biết rằng tôi đã cài đặt hạt nhân đó dường như đã được cài đặt vào ngày 19 tháng 10.
    Kernel 4.4.0-45.66 sau đó là phiên bản vá lỗi?
    Liên quan

    1.    Paul Aparicio dijo

      Tôi sẽ nói có, nhưng nếu bạn muốn chắc chắn, hãy làm điều đó từ ứng dụng Cập nhật phần mềm để xem liệu có gì xuất hiện hay không.

      Một lời chào.

  2.   Alexis dijo

    Ai đó sử dụng Linux mint 18 Sarah xfce đã cập nhật rồi cho tôi ý kiến ​​với?